Total Pageviews

Sunday, January 8, 2012

Livre - Sommaire détaillé "Cyberattaque et Cyberdéfense"

Voici le sommaire détaillé de l'ouvrage "Cyberattaque et Cyberdéfense" paru chez Hermès-Lavoisier en septembre2011. http://www.lavoisier.fr/livre/notice.asp?id=3LKWX3A23OKOWE&pos=1
Ce volume s'inscrit dans le prolongement de "Cyberespace et acteurs du cyberconflit", publié au mois de mars de la même année, toujours chez Hermès-Lavoisier.


Chapitre 1. La cyberguerre : discours et représentations
1.1. Affrontements dans la dimension informationnelle . . . . . . . . . . . . 13
1.2. Cyberguerre : le concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.1.1. Une forme de guerre. . . . . . . . . . . . . . . . . . . . . . . . 19
1.2.1.2. Périmètre des acteurs . . . . . . . . . . . . . . . . . . . . . . . 22
1.2.1.3. Périmètre des cibles . . . . . . . . . . . . . . . . . . . . . . . . 24
1.2.1.4. Périmètre des actions et objectifs . . . . . . . . . . . . . . . . 26
1.2.1.5. La nouveauté . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.2.1.6. La menace et la conscience du danger . . . . . . . . . . . . . 31
1.2.1.7. L’espace du cyberconflit . . . . . . . . . . . . . . . . . . . . . 32
1.2.1.8. Place de la cyberguerre dans la guerre . . . . . . . . . . . . . 33
1.2.1.9. La question des coûts . . . . . . . . . . . . . . . . . . . . . . . 35
1.2.1.10. La relation au réel. . . . . . . . . . . . . . . . . . . . . . . . . 37
1.2.1.11. Les composantes de la cyberguerre . . . . . . . . . . . . . . 37
1.2.1.12. Morale, acceptabilité, légitimité . . . . . . . . . . . . . . . . 37
1.2.1.13. Symbole, métaphore . . . . . . . . . . . . . . . . . . . . . . . 38
1.2.1.14. Dimension internationale . . . . . . . . . . . . . . . . . . . . 38
1.2.2. Lecture au prisme de Google . . . . . . . . . . . . . . . . . . . . . . 38
1.2.2.1. Cyberguerre/cyberwar. . . . . . . . . . . . . . . . . . . . . . . 39
1.2.2.2. Cyberguerre et guerre . . . . . . . . . . . . . . . . . . . . . . . 46
1.2.3. La cyberguerre en images . . . . . . . . . . . . . . . . . . . . . . . . 47
1.2.4. Ce que la cyberguerre n’est pas. . . . . . . . . . . . . . . . . . . . . 49
Chapitre 2. Cyberattaque
2.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.1.1. Tentatives de définition . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.1.2. Cyberattaques stratégiques et opérationnelles . . . . . . . . . . . . 57
2.1.3. Principales caractéristiques des cyberattaques . . . . . . . . . . . . 61
2.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.2.1. Des phases essentielles. . . . . . . . . . . . . . . . . . . . . . . . . . 67
2.2.2. Exploiter la vétusté . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.3. L’intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.4. Scénarios et configurations d’affrontements . . . . . . . . . . . . . 72
2.2.4.1. Exemple de scénario de cyberattaques . . . . . . . . . . . . . 76
2.2.4.2. Combinaisons d’actions et acteurs. . . . . . . . . . . . . . . . 77
2.2.5. Les cyberattaques dans leur contexte . . . . . . . . . . . . . . . . . 78
2.2.6. Les limites de l’utilisation de l’arme cybernétique . . . . . . . . . 88
2.2.7. Le niveau de violence . . . . . . . . . . . . . . . . . . . . . . . . . . 89
2.2.8. Lien entre politique et cyberattaques . . . . . . . . . . . . . . . . . 90
2.2.9. Cyberopérations et effets collatéraux . . . . . . . . . . . . . . . . . 93

Chapitre 3. Cyberdéfense
3.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.1.1. Cyberdéfense et cybersécurité . . . . . . . . . . . . . . . . . . . . . 101
3.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.2.1. Prédire ou anticiper les attaques ? . . . . . . . . . . . . . . . . . . . 106
3.2.1.1. Acceptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.2.2. Adaptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.2.3. Survivabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
3.2.4. Capacités offensives . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.2.5. Impact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
3.2.6. Gérer l’attaque subie . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.2.7. Défendre un espace indéfendable ? . . . . . . . . . . . . . . . . . . 115
3.2.8. Construire la forteresse. . . . . . . . . . . . . . . . . . . . . . . . . . 116
3.2.9. Des exercices de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 122
3.2.10. Révéler, accuser, nier : choix de communication. . . . . . . . . . 128
3.2.11. Impliquer les acteurs neutres . . . . . . . . . . . . . . . . . . . . . 133
3.2.12. Sécuriser la défense. . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3.2.13. Les alliances nationales et internationales. . . . . . . . . . . . . . 136

Chapitre 4. Géopolitique et relations internationales
4.1. Pouvoir et puissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
4.1.1. Les rapports de forces . . . . . . . . . . . . . . . . . . . . . . . . . . 142
4.1.2. L’expression de la souveraineté . . . . . . . . . . . . . . . . . . . . 145
4.1.3. Cyberpouvoir, cyberpuissance . . . . . . . . . . . . . . . . . . . . . 146
4.1.4. Mesurer la puissance . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
4.1.5. Localiser le pouvoir et la puissance . . . . . . . . . . . . . . . . . . 152
4.1.5.1. Le taux de pénétration de l’internet dans les populations . . 153
4.1.5.2. La notion d’espace vital . . . . . . . . . . . . . . . . . . . . . . 160
4.1.5.3. Le modèle gravitaire. . . . . . . . . . . . . . . . . . . . . . . . 161
4.1.5.4. The Second World . . . . . . . . . . . . . . . . . . . . . . . . . 163
4.1.6. La vitesse comme déterminant de la puissance . . . . . . . . . . . 164
4.1.7. Limites à l’exercice de la puissance . . . . . . . . . . . . . . . . . . 166
4.1.7.1. Coopération internationale . . . . . . . . . . . . . . . . . . . . 167
4.1.8. La doctrine Monroe. . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
4.1.9. Mondialisation, globalisation . . . . . . . . . . . . . . . . . . . . . . 171
4.1.10. Les théories du choc . . . . . . . . . . . . . . . . . . . . . . . . . . 171
4.2. Analogies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
4.2.1. Armes chimiques et biologiques : analogies . . . . . . . . . . . . . 174
4.2.2. Guerre froide, guerre nucléaire . . . . . . . . . . . . . . . . . . . . . 176
4.2.2.1. Arme nucléaire : analogies . . . . . . . . . . . . . . . . . . . . 176
4.2.2.2. Guerre froide : analogies . . . . . . . . . . . . . . . . . . . . . 180
4.2.2.3. Affrontement de blocs. . . . . . . . . . . . . . . . . . . . . . . 183
4.2.2.4. La logique de dissuasion . . . . . . . . . . . . . . . . . . . . . 186
4.3. Cyberconflit et guerres nouvelles . . . . . . . . . . . . . . . . . . . . . . . 188
4.3.1. La cyberguerre est-elle guerre ? . . . . . . . . . . . . . . . . . . . . 189
4.3.2. Caractéristiques des guerres nouvelles . . . . . . . . . . . . . . . . 193
4.3.3. Guerres et technologies . . . . . . . . . . . . . . . . . . . . . . . . . 203
4.3.3.1. Introduction des télécommunications dans la guerre . . . . . 206
4.3.4. Les guerres hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Chapitre 5. Perspectives militaires
5.1. Quand le raisonnement militaire recourt à la fiction . . . . . . . . . . . . 213
5.2. Stratégie de puissance maritime et navale. . . . . . . . . . . . . . . . . . 215
5.2.1. Usages de la mer et usages du cyberespace. . . . . . . . . . . . . . 216
5.2.2. Les sous-marins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
5.3. Puissance aérienne et spatiale . . . . . . . . . . . . . . . . . . . . . . . . . 227
5.3.1. Domaines aérien et cybernétique : analogies. . . . . . . . . . . . . 227
5.3.2. Analogie pilote-hacker. . . . . . . . . . . . . . . . . . . . . . . . . . 231
5.3.3. Espace et satellites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
5.3.4. Les drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
5.4. Clausewitz et la cyberguerre. . . . . . . . . . . . . . . . . . . . . . . . . . 238
5.4.1. Comprendre la nature de la guerre . . . . . . . . . . . . . . . . . . . 239

5.4.2. La trinité clausewitzienne . . . . . . . . . . . . . . . . . . . . . . . . 241
5.4.3. Importance de la relation guerre-politique . . . . . . . . . . . . . . 241
5.4.4. Brouillard de la guerre et friction. . . . . . . . . . . . . . . . . . . . 242
5.4.5. Cyberconflit et incertitude. . . . . . . . . . . . . . . . . . . . . . . . 242
5.5. Le cyberconflit à la lumière de l’art de la guerre chinois . . . . . . . . . 248
5.5.1. Les 36 stratagèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
5.5.2. « L’art de la guerre » de Sun Tzu. . . . . . . . . . . . . . . . . . . . 263
5.5.3. Opposer Clausewitz et Sun Tzu . . . . . . . . . . . . . . . . . . . . 278
5.5.4. La guerre de guérilla selon Mao Zedong . . . . . . . . . . . . . . . 280
Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

 

No comments:

Post a Comment